NTP放大攻擊

2021-10-10 05:17:31 字數 1941 閱讀 2603

本節學習ntp放大攻擊

network time protocol

攻擊原理

伺服器ubantu

ip:192.168.1.115

#安裝 ntp

apt-get

install ntp

netstat -tulnp |

grep 123

攻擊者kali

#掃瞄發現 ntp 伺服器

nmap -su -p 123 192.168.1.0/24 --open

nmap -su -p 123 -sv 192.168.1.115

#掃瞄發現漏洞

ntpdc -n -c monlist 192.168.1.115

192.168.1.115: timed out, nothing received

***request timed out # 說明不存在漏洞

伺服器ubantu

#配置 ntp 伺服器配置

vi /etc/ntp.conf

#注釋 38 和 39行

# restrict -4 default kod notrap nomodify nopeer noquery limited

# restrict -6 default kod notrap nomodify nopeer noquery limited #把這兩行注釋掉

/etc/init.d/ntp restart

攻擊者kali

#掃瞄發現漏洞

ntpdc -n -c monlist 192.168.1.115

ntpq -c rv 192.168.1.115

ntpdc -c sysinfo 192.168.1.115

本節學習ntp放大攻擊

network time protocol

攻擊原理

伺服器ubantu

ip:192.168.1.115

#安裝 ntp

apt-get

install ntp

netstat -tulnp |

grep 123

攻擊者kali

#掃瞄發現 ntp 伺服器

nmap -su -p 123 192.168.1.0/24 --open

nmap -su -p 123 -sv 192.168.1.115

#掃瞄發現漏洞

ntpdc -n -c monlist 192.168.1.115

192.168.1.115: timed out, nothing received

***request timed out # 說明不存在漏洞

伺服器ubantu

#配置 ntp 伺服器配置

vi /etc/ntp.conf

#注釋 38 和 39行

# restrict -4 default kod notrap nomodify nopeer noquery limited

# restrict -6 default kod notrap nomodify nopeer noquery limited #把這兩行注釋掉

/etc/init.d/ntp restart

攻擊者kali

#掃瞄發現漏洞

ntpdc -n -c monlist 192.168.1.115

ntpq -c rv 192.168.1.115

ntpdc -c sysinfo 192.168.1.115

Ubuntu 14 04 NTP放大攻擊

收到阿里雲伺服器的簡訊,遭受到了ddos攻擊,直接導致伺服器關閉了40分鐘,平時伺服器用於校內的oj服務,日常c語言實驗等,所以還是比較緊急的。幾乎都是ntp,個別是其他的,而且是來自國外的ip,關於ntp,ntp伺服器 network time protocol ntp 是用來使計算機 時間同步 ...

DDOS攻擊之DNS放大攻擊

此ddos攻擊是基於反射的體積分布式拒絕服務 ddos 攻擊,其中攻擊者利用開放式dns解析器的功能,以便使用更大量的流量壓倒目標伺服器或網路,從而呈現伺服器和它周圍的基礎設施無法進入。所有放大攻擊都利用了攻擊者和目標web資源之間的頻寬消耗差異。當在許多請求中放大成本差異時,由此產生的流量可能會破...

NTP DDoS反射放大攻擊實驗

網路時間協議 ntp 是一種通過網際網路服務於計算機時鐘的同步時間協議。它提供了一種同步時間機制,能在龐大而複雜多樣網際網路中用光速調整時間分配。它使用的是可返回時間設計方案,其特點是 時間伺服器是一種分布式子網,能自我組織操作 分層管理配置,經過有線或無線方式同步邏輯時鐘達到國家標準時間。此外,通...